Glossar. der. Internetbegriffe

Größe: px
Ab Seite anzeigen:

Download "Glossar. der. Internetbegriffe"

Transkript

1 Glossar der Internetbegriffe

2 A ActiveX ActiveX ist eine Art Programmierschnittstelle, die es Programmen erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen. Diese Controls sind kleine ausführbare Programme, bzw. Programmteile, die einzelne Funktionen ausführen. Access-Point Ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied und Übergang über das Benutzer mit Funk-basierten Geräten auf ein Kabelbasiertes LAN zugreifen können. (engl. Zugangspunkt) Administrator Verwalter eines Computers oder Netzes. Ein Administrator installiert Betriebssysteme und Anwendungsprogramme, richtet neue Nutzer ein und verteilt die für die Arbeit notwendigen Rechte. Adware Freeware, die über Werbung finanziert wird. Beim Herunterladen von Adware werden im Regelfall auch Programme installiert, die Spyware-Funktionen ausüben. Darauf wird zumeist in den Lizenz- oder Nutzungsbedingungen hingewiesen. Ad-hoc-Modus Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer Funk- LAN- Karte ausgestattete mobile Endgeräte direkt miteinander. Aktive Inhalte Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden. Arpanet (Advanced Research Projects Agency Network) Der Ursprung (Vorläufer) des heutigen Internet. Das ARPAnet wurde in den siebziger Jahren in den USA eingeführt und ist heute nicht mehr in Betrieb. Attachment An eine angehängte Dateien (Dokumente, Bilder, Videos etc.) Authentifzierung Nachweis der Zugangsberechtigung durch die Abfrage von Benutzererkennung und Passwort bei Verbindungen zu Servern mit Zugangsbeschränkungen.

3 B Browser Helper Objekt Funktions-Erweiterung des Internet Explorers. Mit BHO s können im Internet Explorer andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat Reader für PDF-Dokumente. Backbone Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider. (engl. Rückgrat) Betriebssystem Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie werden beim Start (Booten) eines Computers zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme sind beispielsweise DOS, Windows, Mac OS oder Linux. Bit Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet. Bluetooth Funkstandard für Sprach- und Datenkommunikation Bluesnarfing Missbräuchliche Verwendung von Bluetooth [[http://www.bsi-fuerbuerger.de/glossar/index.htm#bluetooth]. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes. Booten Das Starten des Computers und das Laden des Betriebssystems. Boot-Viren Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Diskette (oder CD-ROM) gebootet wird. Bot-Netze Im IT-Fachjargon ist mit Bot (Kurzform von Robot ) ein Programm gemeint, das ferngesteuert arbeitet. Bots finden in vielen Bereichen Anwendung, z. B. in Online-Spielen als künstliche Gegner oder Suchmaschinen nutzen Bots zum Durchsuchen des Web. Im Kontext von Computer-Schadprogrammen ist mit Bot ein Programm gemeint, welches einem Angreifer die Fernsteuerung von infizierten Rechnern ermöglicht. Von Bot-Netzen spricht man, wenn sehr viele PCs meist mehrere Tausend per Fernsteuerung zusammengeschlos-

4 sen und zu bestimmten Aktionen missbraucht werden. Bot-Netze werden z. B. zur Durchführung verteilter Denial-of-Service-Angriffe (DDoS) oder zur Versendung von Spam verwendet. Bug Mit Bug werden Fehler in Programmen bezeichnet. (engl. Käfer) Byte Ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

5 C Cache Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen. Client Ein Client ist ein Computer, der Dienste in Anspruch nimmt. So ist ein PC, wenn er beispielsweise WWW-Seiten abruft ein Client. (siehe auch Server). Code Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt. Content-Filter Ein Content-Filter versucht Inhalte zu erkennen und davon bestimmte herauszufiltern. Es gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche die verhindern wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können. Cookie Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

6 D Data-Miner Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen. Datei-Viren Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei. Datenschutz Schutz der allgemeinen Persönlichkeitsrechte von natürlichen Personen (Menschen), insbesondere den Anspruch auf Achtung der Privatsphäre, vor einer missbräuchlichen Datenverarbeitung. DARPANET Militärische Variante des ARPANET DECT Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und Haustelefonanlagen. DFÜ Als DFÜ werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das Internet (oder andere Rechner) über Telefonleitungen dienen. DHCP Ermöglicht die dynamische Zuweisung von IP-Adressen was die Einbindung eines neuen Rechners in ein Netzwerk (z. B. Internet oder LAN) stark vereinfacht. (Dynamic Host Configuration Protocol) Dialer Programm zur Einwahl über Telefonmehrwerdienste (0190-Nummern) in Internet als Zugang zu besonderen Inhalten. Die hohen Gebühren werden über die Telefonrechnung abgegolten. Häufig werden so pornographische Inhalte bereitgestellt. Immer häufiger scheinen derartige Dialer auch ohne Wissen des Nutzers auf PCs installiert zu werden, sodass dieser illegale Schaden verursacht wird. Digitale Signatur Kryptographisches Verfahren, das es ermöglicht elektronische Dokumente zu unterzeichnen (zu signieren), sodass auf den Urheber wie bei einer klassischen Unterschrift zurückgeschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden, dass Dokumente unbemerkt manipuliert werden. DNS DNS ist einer der wichtigsten Dienste im Internet (Link), welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist. (Domain Name System)

7 Dezentrales Netz Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht. Domain Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation wieder. So steht die Domain bsi.de für das BSI. Download Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet. DSL Erlaubt über herkömmliche Telefonleitungen eine schnelle Internet- Anbindung (üblich sind 768 kbit/s). (Digital Subscriber Line)

8 E E-Commerce Handel mit Hilfe des Internets. E-Government Engl. für Elektronische Verwaltung. Dienstleistungsangebot der Verwaltung im Internet, das es den Kunden der Verwaltung erlauben soll, Behördengänge so weit wie möglich elektronisch abzuwickeln. elektronische Post -Account Das Zugriffsrecht auf die eigene -Adresse. -Adresse Weltweit eindeutige Adresse, an die s verschickt werden können. Sie besteht aus einer Nutzerbezeichnung (erika.mustermann) aus dem at-zeichen und einer Domain-Bezeichnung (z. B. provider.de): -Header Der -Header ist die Information, die am Anfang einer steht. Er zeigt den Zustellweg der chronologisch rückwärts an: Im Header sind Sender und Empfänger der sowie Name und IP-Adresse der Server eingetragen, über die die verschickt wurde. Auch der -Betreff findet sich im Header wieder. Header dienen dazu, den Absender einer zu identifizieren. -Programme zeigen den Header oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im - Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld...) Ethernet Eine Technologie zur Vernetzung von Computern in lokalen Netzen (Local Area Networks, LAN ). Extranet Spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu publizieren und damit jedermann zugänglich zu machen.

9 F Filter-Software Im Zusammenhang mit Kinderschutz verwendeter Begriff für Softwareprogramme, die den Aufruf von Webseiten mit für Kinder ungeeigneten Inhalten verhindern. Firewall Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Eine Firewall kann aus einem oder mehreren Rechnern bestehen. Ziel ist meist der Schutz interner Netze vor dem Internet. Firmware Upgrade Nennt man das Einspeichern einer aktuellen Version von Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes. Flatrate Zeitunabhängige Abrechnungsart für die Vermittlung des Internet-Zugang durch den Provider. In der Regel sind mit einer monatlichen Pauschale alle Kosten abgegolten - unabhängig von der tatsächlichen Online-Zeit. Funk- LAN- Karte Karte, die eine Teilnahme an drahtlosen Netzwerken ermöglicht. Freeware Freie Software. Bei Freeware handelt es sich um Software, die ohne Lizenzgebühren oder ähnliches (also ohne Kosten für den Anwender) genutzt werden darf. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. (siehe auch Shareware u. Open Source Software) FTP Protokoll zur Dateiübertragung von und zu entfernten Rechnern. (File Transfer Protocol)

10 G Gateway Server Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt. GIF (Graphics Interchange Format) Dateiformat für Graphiken. Da GIF recht kompakte Bilddateien liefert, wird es häufig bei Datenübertragungen eingesetzt. Es kann von den gängigen Webbrowsern dargestellt werden. Weitere populäre Graphik-Dateiformate im WWW sind JPG und PNG. GPRS paketorientierten Datendienst der es ermöglicht, Daten im GSM-Netz zu übertragen. (General Packed Radio Service) GSM Das weltweit führende öffentliche Netz zur mobilen Sprach- und Datenkommunikation. (Global System for Mobile Communication)

11 H Hoax Der Begriff Hoax bezeichnet im Internet eine Falschmeldung über einen angeblichen Virus. Home-Banking Das Abwickeln von Bankgeschäften von zuhause aus, beispielsweise per Telefon oder mit Hilfe des Internets (Online-Banking). Host Alternative Bezeichnung für Server. Hotspot Zugangsmöglichkeit zu Funknetzwerken (WLAN) an öffentlichen Plätzen, wie z. B. Bahnhof und Flughafen. (siehe auch Access Point) Hotzone Zugangsmöglichkeit zu Funknetzwerken (WLAN), die über eine größere Reichweite als Hotspots verfügt und sogar ganze Stadtteile umfassen kann. HSCSD Ein Standard, der durch die Bündelung von Kanälen eine schnellere Datenübertragung über GSM-Netze ermöglicht. High Speed Circuit Switched Data) HTML Beschreibungssprache für WWW-Seiten, die mit Hilfe eines Browsers dargestellt werden können. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-Elemente enthalten. (Hyper Text Markup Language) HTTP Übertragungsprotokoll für WWW-Seiten. (Hyper Text Transfer Protocol) HTTPS Protokoll zur verschlüsselten Übertragung von WWW-Seiten Hub Netzkoppelelement. Ein Hub ist an verschiedene Netzkabel angeschlossen. Alle Signale, die er von einem dieser Kabel empfängt, sendet er an alle wieder aus. Am anderen Ende dieser Kabel können beispielsweise Rechner, weitere Hubs oder Router angeschlossen sein. Hypertextstruktur Das Internet basiert auf HTML und ermöglicht so die Vernetzung aller Dokumente untereinander per Link.

12 I IEEE x Weltweit gültige Standards für drahtlose Netzwerke, erarbeitet vom Institute of Electrical and Electronics Engineers (IEEE). Iframe Einfaches Gestaltungsmittel für Webseiten, das es ermöglicht in einem Rahmen (Frame) in einer Webseite beispielsweise eine andere Webseite darzustellen. (Abk. für Inlineframe) Internet Kurzform von "International Network" und Bezeichnung für ein weltweites Datennetz, das sich aus vielen kleineren lokalen Netzen zusammensetzt. Das Internet ist aus dem ARPAnet hervorgegangen und basiert auf TCP/IP. Es beinhaltet verschiedene Internetdienste. Internet Connection-Sharing Eine Methode, mit der die Verbindung mehrerer Computer mit dem Internet über eine einzige Verbindung und IP-Adresse ermöglicht wird. Internetdienste Die bekanntesten Internetdienste sind das World Wide Web (WWW), und Usenet. Internet Explorer Marktführender Browser der Firma Microsoft (andere Browser: Netscape Navigator, Mozilla, Opera) Internet-Provider In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von Internet-Provider, Internet-Access-Provider oder Internet- Service-Provider gesprochen. Intranet Firmen- oder konzerninternes Netzwerk, das meist auf TCP/IP basiert. IP-Adresse Weltweit eindeutige Adresse für an das Internet angeschlossene Rechner. Eine IP-Adresse besteht aus vier Byte, die durch Punkte getrennt sind: z. B ISDN (Integrated Services Digital Network) Deutsch: dienstintegriertes Digitalnetz. Netz, das sowohl zur Übermittlung von Daten als auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei ISDN handelt es sich um einen internationalen Standard. In Deutschland ist ISDN sehr weit verbreitet. ISDN-Router Ein ISDN-Router dient dazu ein Computer-Netzwerk oder einen Rechner über das ISDN-Netz mit Hilfe des Providers mit dem Internet zu verbinden. ISP ISP ist ein Unternehmen, das Internetdienstleistungen wie z. B. Internetzugänge, -Accounts, Newsserver, Web-Hosting, Domain-Hosting etc. anbietet. (Internet Service Provider)

13 J Java Von der amerikanischen Firma Sun entwickelte Programmiersprache, die besonders im Internet verwendet wird. Mit Hilfe eines Browsers werden kleine (vorkompilierte) Programme geladen und zur Ausführung gebracht. So sind praktisch beliebige Funktionen mit einem Browser möglich. JavaScript Objektbasierte Skriptsprache zur dynamischen Gestaltung von Webseiten. JavaScript wird im Gegensatz zu serverseitigen Skriptsprachen (wie z. B. PHP) auf dem Client (Webbrowser) interpretiert und ausgeführt. JavaScript wird zum Beispiel zur Realisierung von Ticker-Laufschriften oder animierten Navigationsknöpfen eingesetzt. Java Virtual Machine Für die Ausführung von Java-Programmen notwendig. Eine JVM ist an das jeweilige Betriebssystem angepasst und ermöglicht den Java-Programmen ihre Ausführung. (JVM) JSP Eine auf der Programmiersprache Java basierende Technologie zum dynamischen Erzeugen von Webseiten. (Java Server Pages)

14 K Keylogger Spyware-Programme, die die Tastatureingaben von PC-Nutzern überwachen und an fremde Personen weiterleiten. Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt. Hierfür ist wichtig, dass die Antivirenschutzprogramme mit den jeweils neuesten Signaturen ausgerüstet sind. L LAN Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens genannt. (Local Area Network) Lineares Netzwerk Netz, bei dem sich alle Rechner quasi an einer Leitung (einem Bus) befinden. Location Based Services Die Bezeichnung "Netz" ist hier also nicht wörtlich zu nehmen. Link Verweis auf eine andere Seite oder Information im WWW, meist in Form einer HTML-Seite. Ein Link ist oft als farblich abgesetzter, unterstrichener Text zu erkennen. Häufig sind auch hinter Grafiken Links auf weiterführende Daten. Klickt man mit der Maustaste auf einen solchen Link, ruft der Browser die zugeordneten Daten auf. Darunter versteht man über das Handy abrufbare Dienste, die den Standort des Benutzers berücksichtigen. Dazu zählen etwa Services rund um Bahnverbindungen oder Routenplanungen.

15 M MAC-Adressen Eine vom Hersteller vorgegebene in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. (Media Access Control) Makro-Virus Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne Steuerzeichen, sondern auch Programme (Makros) und andere Objekte eingebettet werden können. Besonders häufig treten Makro-Viren bei populären Office-Anwendungen auf. Massenmail Mit Massenmails sind s gemeint, die an sehr viele Empfänger verschickt werden. Hierbei kann es sich um reguläre s an einen großen Interessenten-Kreis handeln. Meist ist es jedoch sogenannte Spam-Mail (oder Junk-Mail), die Werbezwecken dient und unaufgefordert - häufig mit gefälschter Absenderkennung - versandt wird. MIME Ursprünglich eine Erweiterung, die es einfach erlaubt, mit s verschiedene Dateien zu verschicken. Heute wird MIME auch in anderen Protokollen eingesetzt. MIME spezifiziert den Dateityp bei der Übertragung. (Multipurpose Internet Mail Extensions) MMS Eine Übertragungstechnik für Multimedia-Daten zwischen Mobiltelefonen und anderen elektronischen Geräten. (Multimedia Messaging Service) Modem Gerät zur Datenfernübertragung (DFÜ). Meist wird hiermit ein Gerät bezeichnet, das es erlaubt, Rechner über analoge Telefonleitungen mit einem Provider zu verbinden, der den Internetanschluss bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren beispielsweise DSL- oder auch Kabel- Modems. Multipartite Viren Virus mit den Eigenschaften verschiedener Virenarten, meist denen von Bootund Dateiviren.

16 N Navigation Steuerung zu und durch die verschiedenen Web-Server. Hierbei verwendet der Anwender sowohl die Funktionen der Web-Browser als auch entsprechende Elemente in den unterschiedlichen HTML-Seiten eines Web-Auftritts. Netzwerk Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk- Rechner können als Host bzw. Server Daten zur Verfügung stellen oder als Client auf diese zugreifen. In manchen Netzwerken üben die verbundenen Rechner auch beide Funktionen gleichzeitig aus. Netzwerkprotokoll In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen. Newsgroup Der Internetdienst Newsgroup ermöglicht die Einrichtung von Foren, in denen sich die Nutzer über festgelegte Themen austauschen. Die Themen können technisch, gesellschaftspolitisch, randgruppenbezogen, aber leider auch gewaltverherrlichend, sexistisch oder am Rande der Legalität sein. Mitteilungen in diesen Newsgroups werden für lange Zeit von bestimmten Servern gespeichert. O Online-Banking Bankgeschäfte (z. B. Überweisungen oder Aktienhandel) über das Internet. Open Source Software Bei OSS handelt es sich um Software, bei der der Quellcode mitgeliefert wird. Häufig, aber bei weitem nicht immer, ist OSS auch Freeware. (siehe auch Shareware) Open Relay Server -Server (SMTP-Server), der nicht nur für einen bestimmten Adressbereich s entgegennimmt und verteilt, sondern s jeder beliebigen Adresse weiterleitet.

17 P Pairing Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die besondere Vertrauensbeziehung zwischen den beiden Geräten bezeichnet man als Pairing Patch Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt. (engl. flicken) Personal Firewall Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt. PGP Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden. (Pretty Good Privacy) Pharming Dem Phishing verwandte Technik von Internetbetrug: Pharmer bringen Server etwa von Geldinstituten unter ihre Kontrolle und spionieren dann die von den Kunden eingegebenen Passwörter und sonstige sensible Daten aus. Phishing Kunstwort, das sich aus "password" und "fishing" zusammensetzt. Es bezeichnet einen Trick um mit Hilfe von gefälschten s anvertrauliche Daten zu gelangen. Phone Board Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC hergestellt werden kann. Damit wird VoIP ermöglicht. PHP Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer Webseiten. (PHP Hypertext Preprocessor) PlugIn Hilfsprogramm, das sich in ein anderes Programm "einklinkt" und dessen Funktionalitäten erweitert. Pop-up-Fenster Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW- Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt. Port Ein Port spezifiziert einen Dienst, der von außen auf einem Server angespro-

18 chen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und ) gleichzeitig anbieten zu können. Port-Scan Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, indem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten. Pre-Shared Key Passwort, das im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert. Programmiersprache Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die - nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden - auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java. Protokolle 1.) Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind. 2.) siehe Netzwerkprotokoll Proxy Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der Sicherheit eingesetzt. (engl. Stellvertreter) Q Quellcode Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.

19 R Repeater Gerät zur Verstärkung von elektronischen Signalen. Wird etwa zur Erhöhung der Reichweite von DECT eingesetzt. RSS RSS ist eine Familie von XML-basierten Datenformaten. Die Abkürzung steht je nach Version für die Standards "Rich Site Summary", "RDF Site Summary" oder "Really Simple Syndication". RSS wird verwendet, um Artikel oder deren Kurzbeschreibungen auf einer Webseite in maschinenlesbarer Form bereitzustellen. Ein "RSS-Feed" ist eine XML-Datei, die nur den Inhalt ohne jegliches Layout einer Webseite enthält. Mittels eines "RSS-Readers" lassen sich so z. B. die neuesten Informationen verschiedener Websites automatisch sammeln und strukturiert anzeigen. Einige RSS-Reader bieten die Möglichkeit, RSS- Nachrichten ähnlich wie s zu verwalten. (Really Simple Syndication) Router Eine Art Rechner mit Anschlüssen an mehrere Datenleitungen. Ein Router hat die Aufgabe alle Daten, die er erhält in die richtige Richtung (also zur richtigen Datenleitung - und nur zu dieser) weiterzuleiten.

20 S Scanner hier: Teil der Antiviren-Software. Der Scanner durchsucht - scannt - Festplatte und Arbeitsspeicher nach Viren u. ä. Scrollen Das Herauf- und Herunterblättern auf dem Bildschirm bei Dokumenten oder Web-Seiten, die mehr als eine Bildschirmseite ausfüllen. SET SET ist ein offener technischer Standard für E-Commerce, der durch Visa und MasterCard entwickelt wurde, um sichere Zahlungen per Kreditkarte über das Internet zu erleichtern. Über digitale Zertifikate wird eine Vertrauenskette über die Transaktionen gebildet, bei der sich sowohl Kunde als auch Händler authentisieren müssen. (Secure Electronic Transaction) Server Ein Server ist ein Rechner, der Dienste bereit stellt. Die Dienste können unterschiedlichster Natur sein. Ein populäres Beispiel für einen Server ist ein WWW-Server. (siehe auch Client). Shareware Art der Softwarevermarktung. Der Anwender hat dabei das Recht ein Programm eine gewisse Zeit zu testen und sich erst dann für den Kauf zu entscheiden und sich registrieren lassen. Unregistrierte Shareware hat manchmal Einschränkungen. Beispielsweise sind nicht alle Funktionen nutzbar oder das unregistrierte Programm läuft nur eine gewisse Zeit. Die unregistrierten Programme dürfen kopiert und weitergegeben werden. (siehe auch Freeware und Open Source Software) SIP Internet Protokoll, das Sprache in Datenpakete umwandelt. SIP dient als Basis für VoIP. (Session Initiation Protocolsite) Site Die Gesamtheit der Web-Seiten, die unter einem Rechnernamen im Web zu erreichen ist. (Website) Smartphone Mobilfunkgeräte, die die Funktionen von Handcomputern (PDA) und Handys miteinander verknüpfen. SMTP Dieses Protokoll wird für den Versand von s an einen oder mehrere Empfänger eingesetzt. (Simple Mail Transfer Protocol) Softwarepiraterie Die Verwendung von Software, ohne die dafür nötigen Nutzungsrechte zu besitzen. Es kommen also so genannte Raub- oder Schwarzkopien zum Einsatz, das Urheberrecht [Link zum neuen Glossareintrag] wird dabei verletzt. Spam Müll und Wurfsendungen in elektronischer Form ( ). Gewöhnlich sind sie oft kommerzieller Art und werden an viele nicht daran interessierte Empfän-

21 ger gesendet. Spammer Personen, die Spam (Werbe-Müll) versenden. Spyware Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist. SSID Die auch»network Name«genannte Zeichenfolge kann bis zu 32 Zeichen lang sein. Sie wird im Access Point eines WLAN konfiguriert. Nutzer können vorgeben, mit welchen durch deren SSID gekennzeichneten - Netzwerken sich ein mit einer Funk- LAN- Karte ausgestattetes mobiles Endgerät verbinden soll. (Service Set Identifier) SSL Möglichkeit zur Verschlüsselung der Datenübertragung. SSL ist zwar grundsätzlich für verschiedene Anwendungen nutzbar, relativ häufig ist der Einsatz aber lediglich bei Web-Zugriffen im Bereich des E-Commerce, Online-Banking oder E-Governments. (Secure Socket Layer) Subframe Manche Webseiten bestehen aus verschiedenen so genannten Frames oder Subframes. Dabei handelt es sich um einzelne Bereiche im Browser, die durch einen (eventuell unsichtbaren) Rahmen gegeneinander abgetrennt sind. Diese Frames werden einzeln und unabhängig aus dem Internet geladen und im Browser dargestellt.

22 T TCP/IP TCP/IP ist das Standard-Internet-Protokoll und stellt den Datenaustausch in Netzwerken sicher. Dabei teilt TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am Zielort wieder zusammen. IP ist für die Zustellung der Datenpakete an ihren Zielort verantwortlich. (Transmission Control Protocol / Internet Protocol) Telnet Dienst im Internet, der es erlaubt sich auf entfernten Rechnern einzuloggen und zu arbeiten. Trojanisches Pferd Programm, das neben einer offiziellen Funktion eine zweite Funktion (in der Regel eine Schadfunktion) hat. Sinn eines Trojanischen Pferds kann es beispielsweise sein, Zugangskennungen mitzuprotokollieren. Die meisten Trojanische Pferde werden von Virenschutzsoftware entdeckt. Top-Level-Domain Oberstruktur für Domains. Eine Top-Level-Domain gibt häufig das Land an, z. B..de für Deutschland. Es gibt aber auch themenbezogene Top-Level- Domains, z. B..com für kommerzielle Einrichtungen. Topologie Art und Weise der "Verkabelung" in Computernetzwerken, auch im Hinblick auf andere Übertragungsmedien (Funk, o.ä.). Tool Kleines Dienstprogramm, das eine oder wenige Aufgaben löst. (engl. Werkzeug) Traceroute/Pathping Ein Programm um herauszufinden, über welche Router Daten zu einem entfernten Rechner gesandt werden. Als Ergebnis liefert das Programm sozusagen eine Wegbeschreibung der Datenpakete und Angaben über die für diesen Weg benötigte Zeit.

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

2006 www.bfz-software.de

2006 www.bfz-software.de Gründe für einen schnellen Internetzugang für Schulen ein Muss, für die Jugendlichen eine Selbstverständlichkeit z.b. für die Ausarbeitung eines Referates Anbindung ist heutzutage eine Voraussetzung für

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr